RU2680350C2 - Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information - Google Patents
Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information Download PDFInfo
- Publication number
- RU2680350C2 RU2680350C2 RU2017115539A RU2017115539A RU2680350C2 RU 2680350 C2 RU2680350 C2 RU 2680350C2 RU 2017115539 A RU2017115539 A RU 2017115539A RU 2017115539 A RU2017115539 A RU 2017115539A RU 2680350 C2 RU2680350 C2 RU 2680350C2
- Authority
- RU
- Russia
- Prior art keywords
- data
- data storage
- information
- storage nodes
- data processing
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000013500 data storage Methods 0.000 claims abstract description 105
- 238000012545 processing Methods 0.000 claims abstract description 64
- 238000011084 recovery Methods 0.000 claims abstract description 35
- 230000003993 interaction Effects 0.000 claims abstract description 4
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 230000009466 transformation Effects 0.000 claims description 4
- 238000000844 transformation Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 4
- 230000015556 catabolic process Effects 0.000 abstract description 2
- 238000006731 degradation reaction Methods 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0653—Monitoring storage devices or systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
Область техникиTechnical field
Предлагаемое изобретение относится к области радио- и электросвязи и может быть использовано для распределенного хранения информации.The present invention relates to the field of radio and telecommunications and can be used for distributed storage of information.
Уровень техникиState of the art
Известны способы хранения данных, защита от утраты которых обеспечивается за счет средств резервного копирования данных с использованием программно-аппаратной или программной реализации, например, технологии RAID (Redundant Array of Independent Disks) [Патент США №7392458 публ. 24.06.2008; Патент США №7437658 публ. 14.10.2008; Патент США №7600176 публ. 06.10.2009; Заявка на патент США №20090132851 публ. 21.05.2009: Заявка на патент США №20100229033 публ. 09.09.2010; Заявка на патент США №201101145677 публ. 16.06.2011; Заявка на патент США №20110167294 публ. 07.07.2011].Known methods of data storage, protection against loss of which is provided by means of data backup using software, hardware or software implementation, for example, RAID technology (Redundant Array of Independent Disks) [US Patent No. 7392458 publ. 06/24/2008; U.S. Patent No. 7,437,658 publ. 10/14/2008; US patent No. 7600176 publ. 10/06/2009; US Patent Application No. 20090132851 publ. 05/21/2009: Application for US patent No. 2010229033 publ. 09/09/2010; US Patent Application No. 201101145677 publ. 06/16/2011; US Patent Application No. 20110167294 publ. 07/07/2011].
Недостатками данных способов являются:The disadvantages of these methods are:
сложная процедура восстановления утерянных данных;complicated procedure for recovering lost data;
распределение данных между узлами хранения (дисками), выполненными в едином конструктивном блоке (RAID-массиве).data distribution between storage nodes (disks), made in a single structural unit (RAID-array).
Известен способ [Патент РФ №2502124 С1 публ. 20.12.2013] распределенного хранения данных на нескольких узлах хранения данных, позволяющий на базе набора узлов хранения данных (жестких дисков, флэш-накопителей и т.п.) построить запоминающее устройство (хранилище), устойчивое к утрате данных даже при выходе из строя некоторого количества носителей, образующих запоминающее устройство (хранилище).The known method [RF Patent No. 2502124 C1 publ. December 20, 2013] distributed data storage on several data storage nodes, which allows to build a storage device (storage) based on a set of data storage nodes (hard disks, flash drives, etc.) that is resistant to data loss even if some the number of media forming a storage device (storage).
Недостатками данного способа являются:The disadvantages of this method are:
фиксированный уровень восстанавливаемых данных при единовременном возникновении отказов и сбоев;a fixed level of recoverable data in case of a single occurrence of failures and malfunctions;
размещение накопителей информации в едином конструктивном исполнении:placement of information storage devices in a single design:
отсутствие механизмов обеспечения безопасности хранимой информации.lack of security mechanisms for stored information.
Известны способы комплексной защиты информации, используемые как в системах хранения, выполненных в едином конструктивном исполнении, так и в распределенных системах [Заявка на патент США №20050081048 А1 публ. 14.04.2005; Заявка на патент США №8209551 В2 публ. 26.06.2012], для которых требования безопасности информации: конфиденциальность, целостность и доступность - обеспечиваются последовательным применением средств криптографического преобразования данных и технологий их резервного копирования.Known methods of integrated information protection used both in storage systems made in a single design and in distributed systems [Application for US patent No. 200550081048 A1 publ. 04/14/2005; Application for US patent No. 8209551 B2 publ. 06/26/2012], for which information security requirements: confidentiality, integrity, and accessibility are ensured by the consistent use of cryptographic data conversion tools and their backup technologies.
Недостатками данных способов являются:The disadvantages of these methods are:
характерная для многих режимов работы средств криптографической защиты информации конструктивная способность к размножению ошибок, когда один или более ошибочных бит в блоке криптограммы оказывает(ют) влияние при расшифровании последующих блоков сообщения:the constructive ability to propagate errors, which is characteristic of many operating modes of cryptographic information protection means, when one or more erroneous bits in a cryptogram block has (are) an effect when decrypting the following message blocks:
достаточно высокая избыточность хранимой информации.sufficiently high redundancy of stored information.
Наиболее близким по своей технической сущности к заявленному техническому решению и принятым за прототип является способ, описанный в [Патент РФ №2501072 С2 публ. 10.12.2013].The closest in technical essence to the claimed technical solution and adopted for the prototype is the method described in [RF Patent No. 2501072 C2 publ. 12/10/2013].
В рассматриваемом способе-прототипе распределенное хранение восстанавливаемых данных осуществляется путем замены отказавшего узла, хранящего распределенные данные, содержащего этапы, на которых: посредством первого узла хранения данных принимают первый набор квот (контрольных сумм), сгенерированный из файла данных, при этом каждая контрольная сумма в первом наборе включает в себя линейную комбинацию частей файла данных наряду с набором коэффициентов, использованных для генерирования этой линейной комбинации; посредством первого узла хранения данных принимают указание нового узла хранения данных, заменяющего отказавший узел, при этом отказавший узел включает в себя второй набор контрольных сумм, сгенерированный из файла данных; посредством первого узла хранения данных генерируют первую заменяющую контрольную сумму в качестве реакции на упомянутое указание, при этом первую заменяющую контрольную сумму генерируют путем умножения каждой контрольной суммы в первом наборе и набора коэффициентов на случайное масштабирующее значение и объединения умноженного первого набора контрольных сумм и умноженного набора коэффициентов; и посредством первого узла хранения данных передают сгенерированную первую заменяющую контрольную сумму в новый узел хранения данных, при этом первая заменяющая контрольная сумма и по меньшей мере одна другая заменяющая контрольная сумма формируют второй набор контрольных сумм в новом узле хранения данных, причем эта другая заменяющая контрольная сумма генерируется вторым узлом хранения данных (фиг. 1). Однако и данному способу-прототипу присущи следующие недостатки. Начиная с узла, исказившего один элемент хотя бы одной контрольной суммы, происходит «лавинное» размножение ошибок в системе распределенного хранения информации. И все узлы хранения данных, связанные с формированием контрольных сумм через такой узел, принимают некоторую часть или даже все контрольные суммы искаженными. При восстановлении исходного файла из полученных линейных комбинаций контрольных сумм с высокой вероятностью искаженным окажется исходный файл. Предложенные решения по обеспечению целостности контрольных сумм предполагают использование дополнительной информации для проверки путем осуществления запросов контрольных сумм от других узлов хранения данных, что, в свою очередь, снижает пропускную способность системы в условиях преднамеренных имитирующих воздействий злоумышленника.In the prototype method under consideration, distributed data is stored distributed by replacing a failed node storing distributed data, comprising the steps of: first using the first data storage node to receive the first set of quotas (checksums) generated from the data file, each checksum being the first set includes a linear combination of parts of the data file along with a set of coefficients used to generate this linear combination; by means of the first data storage node, an indication of a new data storage node replacing the failed node is received, wherein the failed node includes a second set of checksums generated from the data file; a first replacement checksum is generated by the first data storage node in response to said instruction, wherein a first replacement checksum is generated by multiplying each checksum in the first set and a set of coefficients by a random scaling value and combining the multiplied first set of checksums and the multiplied set of coefficients ; and by means of the first data storage unit, the generated first replacement checksum is transmitted to the new data storage unit, wherein the first replacement checksum and at least one other replacement checksum form a second set of checksums in the new data storage unit, this other replacement checksum generated by the second data storage node (Fig. 1). However, this prototype method has the following disadvantages. Starting from a node that has distorted one element of at least one checksum, an “avalanche” error propagation occurs in a distributed information storage system. And all nodes of data storage associated with the formation of checksums through such a node accept some or even all of the checksums distorted. When restoring the source file from the resulting linear checksum combinations, the source file will be highly likely to be distorted. The proposed solutions to ensure the integrity of checksums involve the use of additional information for verification by performing checksum requests from other data storage nodes, which, in turn, reduces the system throughput under the conditions of deliberate imitating influences of an attacker.
Из уровня техники широко известны распределенные системы защищенного хранения данных. Так, в [Патент США № US 7945784 В1 публ. 17.05.2011] предложена система распределенного хранения данных с возможностью их восстановления, которая основана на (n, k) схеме разделения секрета, содержащая по крайней мере один сервер, процессор, осуществляющий соответствующую обработку данных для последующего хранения на n носителях.Distributed secure storage systems are widely known in the art. So, in [US Patent No. US 7945784 B1 publ. 05/17/2011] a distributed data storage system with the possibility of data recovery is proposed, which is based on a (n, k) secret sharing scheme containing at least one server, a processor that performs the corresponding data processing for subsequent storage on n media.
К недостаткам рассматриваемой системы следует отнести:The disadvantages of this system include:
зависимость параметров восстановления защищаемых k данных от количества узлов n хранения данных, на которые они распределяются;dependence of recovery parameters of protected k data on the number of nodes n of data storage into which they are distributed;
отсутствие выраженных в явном виде решений восстановления информации при физической утрате некоторого узла хранения данных или реконфигурации системы.the absence of explicitly expressed solutions for information recovery during the physical loss of a data storage node or system reconfiguration.
Наиболее близкой по технической сущности является компьютерная система распределенного хранения данных на различных узлах сети [Патент РФ №2501072 С2 публ. 10.12.2013], состоящая из функциональных компонент: блока выгрузки, блока загрузки, блока слежения и узлов хранения данных, реализуемая средствами вычислительной техники (компьютерными системами), содержащими центральный процессор (CPU - central processing unit), память, жесткий диск или другое устройство хранения (невременный машиночитаемый носитель информации, на котором сохранены исполняемые инструкции компьютерной программы, исполняемые процессором), сетевой интерфейс, периферийные интерфейсы и ряд других известных компонент. Узлы хранения данных могут включать в себя большие объемы доступного пространства для хранения. В дополнение также может существовать множество блоков выгрузки и блоков загрузки, получающих доступ к узлам хранения данных. Также может существовать множество блоков слежения (например, могут существовать резервные блоки слежения для случая отказа основного блока слежения). При этом блок выгрузки, блок загрузки, блок управления и узлы хранения данных осуществляют связь посредством сети. Сеть может быть выполнена в виде Internet, локальной сети, беспроводной сети и различных других типов сетей.The closest in technical essence is a computer system for distributed storage of data on various network nodes [RF Patent No. 2501072 C2 publ. 12/10/2013], which consists of functional components: an unloading unit, a loading unit, a tracking unit, and data storage units, implemented by means of computer technology (computer systems) containing a central processing unit (CPU), memory, hard disk, or other device storage (non-temporary computer-readable storage medium on which executable instructions of a computer program executed by a processor are stored), a network interface, peripheral interfaces and a number of other known components. Storage nodes may include large amounts of available storage space. In addition, there may also be many unloading units and loading units accessing data storage nodes. There may also be many tracking units (for example, redundant tracking units may exist in the event of a failure of the main tracking unit). In this case, the unloading unit, the loading unit, the control unit and the data storage nodes communicate via the network. The network may be in the form of the Internet, a local area network, a wireless network, and various other types of networks.
Недостатком данной системы является отсутствие механизмов обеспечения конфиденциальности данных, что особенно актуально в условиях имитирующих воздействий злоумышленника.The disadvantage of this system is the lack of mechanisms for ensuring data confidentiality, which is especially important in conditions of simulating the effects of an attacker.
Целью заявляемого технического решения является повышение устойчивости системы распределенного хранения информации.The aim of the proposed technical solution is to increase the stability of the distributed information storage system.
Раскрытие изобретенияDisclosure of invention
Технический результат изобретения достигается тем, что:The technical result of the invention is achieved by the fact that:
1. В известном способе распределенного хранения данных на различных узлах сети обеспечение восстановления заключается в том, что осуществляется замена отказавшего узла, хранящего данные, относящиеся к части файла данных, при этом каждым из множества доступных узлов хранения данных принимается указание от блока управления на замену отказавшего узла новым узлом хранения данных, каждый из доступных узлов хранения данных содержит множество контрольных сумм, сформированных из файла данных, которые могут быть сформированы на основании частей файла данных, используя методики кодирования со стиранием, при этом заменяющая контрольная сумма формируется на каждом из множества доступных узлов хранения данных посредством создания линейной комбинации контрольных сумм на каждом узле хранения данных, используя случайные коэффициенты, в дальнейшем эти заменяющие контрольные суммы используются для восстановления утерянного файла данных. Новым является то, что каждый из доступных блоков обработки данных с соответствующим узлом хранения данных содержит множество данных, сформированных из файлов, соответствующих блокам обработки данных с узлами хранения данных; что множество данных предварительно подвергается процедуре блочного шифрования с нелинейными биективными преобразованиями; что сформированное множество блоков криптограмм блоков обработки данных с узлами хранения данных распределяется между узлами хранения данных, в которых, используя методы многозначного помехоустойчивого кодирования, формируется соответствующее множество избыточных данных, далее поступившие от других блоков обработки данных с узлами хранения данных блоки криптограмм удаляются с целью сокращения общей избыточности. Также новым является то, что сформированное множество избыточных данных с блоками криптограмм блока обработки данных с узлом хранения данных, осуществлявшего их формирование, используется для восстановления утерянных файлов данных, при этом блок восстановления данных получает информацию от блока управления в отношении того, какие блоки обработки данных с соответствующими узлами хранения данных в настоящий момент доступны и, соответственно, имеют множестве информационных и избыточных данных файла, затем блок восстановления данных получает множество информационных и избыточных данных от указанных блоков обработки данных с узлами хранения данных, блок восстановления данных выполняет полное восстановление утраченных файлов данных, данные, восстановленные блоком восстановления данных, совместно с данными доступных блоков обработки данных с соответствующими узлами хранения данных передаются на вновь введенный блоком управления блок обработки данных с узлом хранения данных для формирования блоков избыточных данных.1. In the known method of distributed data storage at various network nodes, recovery is ensured by replacing a failed node storing data related to a part of the data file, with each of the many available data storage nodes receiving an indication from the control unit to replace the failed node with a new data storage node, each of the available data storage nodes contains a lot of checksums generated from the data file, which can be generated based on the frequency data file using erasure coding techniques, and a replacement checksum is generated on each of the many available data storage nodes by creating a linear combination of checksums on each data storage node using random coefficients, in the future these replacement checksums are used to recover the lost data file. New is that each of the available data processing units with a corresponding data storage unit contains a plurality of data generated from files corresponding to data processing units with data storage units; that a lot of data is previously subjected to a block encryption procedure with non-linear bijective transformations; that the formed set of cryptogram blocks of data processing blocks with data storage nodes is distributed between data storage nodes, in which, using multi-valued noise-resistant coding methods, a corresponding set of redundant data is generated, then cryptogram blocks removed from other data processing blocks with data storage nodes are deleted in order to reduce total redundancy. It is also new that the generated set of redundant data with cryptogram blocks of the data processing unit with the data storage unit that generated them is used to recover lost data files, while the data recovery unit receives information from the control unit regarding which data processing units with the corresponding data storage nodes are currently available and, accordingly, have a lot of information and redundant file data, then the data recovery unit by takes into account a lot of information and redundant data from the indicated data processing units with data storage nodes, the data recovery unit performs a complete recovery of lost data files, the data recovered by the data recovery unit, together with the data of available data processing units with the corresponding data storage nodes, are transferred to the newly entered unit controlling a data processing unit with a data storage unit for generating redundant data blocks.
2. Распределенная система хранения информации (РСХИ) на различных узлах сети представляет собой компьютерную систему, содержащую центральный(е) процессор(ы), память, жесткий диск или другое устройство хранения, на котором сохранены необходимые ключи шифрования и исполняемые инструкции программного обеспечения, исполняемые процессором, сетевой интерфейс, периферийные интерфейсы, состоящую из следующих функциональных компонент: k блоков обработки данных, включающих узлы хранения данных, содержащие файлы, подлежащие хранению; блока управления, отслеживающего доступность блоков обработки данных и соответствующих узлов хранения данных, их местоположение, объемы допустимой памяти узлов хранения данных; блока восстановления данных, взаимодействие которых осуществляется посредством локальной или беспроводной сети.2. A distributed information storage system (RCI) at various network nodes is a computer system containing central processor (s), memory, a hard disk, or other storage device that stores the necessary encryption keys and executable software instructions that are executed a processor, a network interface, peripheral interfaces, consisting of the following functional components: k data processing units including data storage nodes containing files to be stored; a control unit that monitors the availability of data processing units and corresponding data storage nodes, their location, permissible memory volumes of data storage nodes; data recovery unit, the interaction of which is carried out through a local or wireless network.
Дополнительно введенные блоки обработки данных являются однотипными и включают в себя: узлы хранения данных, устройство ввода данных, устройство приема данных, устройство криптографического преобразования информации, устройство многозначного кодирования сформированных блоков криптограмм, устройство передачи данных, причем выход устройства ввода данных подключен: к входу устройства криптографического преобразования информации, выход которого подключен: к входу устройства передачи данных, к входу узла хранения данных, к первому входу устройства многозначного кодирования, ко второму входу которого подключен выход устройства приема данных, при этом выход устройства многозначного кодирования подключен к узлу хранения данных.Additionally entered data processing units are of the same type and include: data storage nodes, data input device, data receiving device, cryptographic information conversion device, multi-valued coding device for generated cryptogram blocks, data transfer device, and the output of the data input device is connected to: the input of the device cryptographic information conversion, the output of which is connected: to the input of the data transmission device, to the input of the data storage node, to the first input the multi-valued encoding device, to the second input of which the output of the data receiving device is connected, while the output of the multi-valued encoding device is connected to the data storage unit.
Блок восстановления данных включает: устройство приема данных; устройство многозначного декодирования данных; устройство передачи восстановленных данных, причем выход устройства приема данных подключен к входу устройства многозначного декодирования данных, выход которого подключен к входу устройства передачи данных.The data recovery unit includes: a data receiving device; multivalued data decoding device; a restored data transmission device, wherein the output of the data receiving device is connected to an input of a multi-valued data decoding device, the output of which is connected to an input of a data transmission device.
Благодаря введению в известный объект совокупности существенных отличительных признаков, способ и система распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации позволяет:Due to the introduction of a set of essential distinguishing features into a well-known object, the method and system of distributed storage of recoverable data with the integrity and confidentiality of information allows:
обнаруживать преднамеренные (имитирующие) воздействия злоумышленника;detect intentional (imitating) the impact of an attacker;
обеспечить целостность в рамках всей системы за счет восстановления информации, подвергнутой преднамеренным (имитирущим) воздействиям злоумышленника:ensure integrity throughout the system by restoring information subjected to intentional (imitating) influences of an attacker:
обеспечить целостность в рамках всей системы за счет восстановления утерянной информации при физической утрате некоторой заранее установленной предельной численности узлов хранения данных;ensure integrity throughout the system by restoring lost information in the event of the physical loss of some predetermined limit number of data storage nodes;
осуществлять реконфигурацию системы, равномерно перераспределяя хранимую информацию с соответствующими избыточными данными по узлам хранения данных при переполнении предельно допустимого объема памяти узла хранения данных или его физической утрате.to reconfigure the system, evenly redistributing the stored information with the corresponding redundant data to the data storage nodes when the maximum permissible memory capacity of the data storage node is full or its physical loss.
Указанные отличительные признаки заявленного изобретения по сравнению с прототипом позволяют сделать вывод о соответствии заявленного технического решения критерию «новизна».These distinctive features of the claimed invention in comparison with the prototype allow us to conclude that the claimed technical solution meets the criterion of "novelty."
Описание чертежейDescription of drawings
На чертежах представлено:The drawings show:
на фиг. 1 изображена схема, поясняющая сущность работы способа-прототипа:in FIG. 1 shows a diagram explaining the essence of the prototype method:
на фиг. 2 изображена схема системы распределенного хранения информации с централизованным управлением;in FIG. 2 shows a diagram of a distributed information storage system with centralized management;
на фиг. 3 изображена схема структурных компонент блока обработки данных:in FIG. 3 shows a diagram of the structural components of a data processing unit:
на фиг. 4 изображена схема структурных компонент блока восстановления данных;in FIG. 4 shows a diagram of the structural components of a data recovery unit;
на фиг. 5 изображена схема системы распределенного хранения информации в момент времени t в условиях преднамеренных (имитирующих) воздействий злоумышленника:in FIG. 5 shows a diagram of a system for distributed storage of information at time t in the conditions of intentional (imitating) influences of an attacker:
на фиг. 6 изображена структурная схема, поясняющая принцип формирования совокупности информационных блоков криптограмм в Si блоке обработки данных и его соответствующем узле хранения данных;in FIG. 6 is a structural diagram explaining the principle of generating a plurality of cryptogram information blocks in an S i data processing unit and its corresponding data storage unit;
на фиг. 7 изображена схема, поясняющая процедуру восстановления потерянной или искаженной информации.in FIG. 7 is a diagram illustrating a procedure for recovering lost or distorted information.
Реализация заявленного(ой) способа, системыImplementation of the claimed (s) method, system
Для большей ясности описание изобретения, позволяющее специалисту произвести осуществление предложенного изобретения и показывающее влияние признаков, приведенных в формуле изобретения, на указанный выше технический результат, будем производить следующим образом: сначала раскроем структуру системы, а затем опишем реализацию способа в рамках предложенной системы.For greater clarity, the description of the invention, allowing a specialist to carry out the implementation of the proposed invention and showing the effect of the features given in the claims on the above technical result, will be performed as follows: first, we will reveal the structure of the system, and then describe the implementation of the method within the framework of the proposed system.
Система распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации представляет собой компьютерную систему, содержащую CPU (центральный процессор), память, жесткий диск или другое устройство хранения, на котором сохранены исполняемые инструкции программного обеспечения, исполняемые процессором, и необходимый ключевой материал, сетевой интерфейс, периферийные интерфейсы, состоящую из следующих функциональных компонент (фиг. 2): k блоков 11 обработки данных, включающих узлы 10 хранения данных, содержащие файлы, подлежащие хранению; блока 13 управления, отслеживающего доступность блоков 11 обработки данных и соответствующих узлов 10 хранения данных, их местоположение, объемы допустимой памяти узлов 10 хранения данных; блока 14 восстановления данных, взаимодействие которых осуществляется посредством локальной или беспроводной сети 12.A system for distributed storage of recoverable data with the integrity and confidentiality of information is a computer system containing a CPU (central processor), memory, hard disk or other storage device on which executable software instructions executed by the processor and the necessary key material, network interface are stored , peripheral interfaces, consisting of the following functional components (Fig. 2): k
Блоки обработки данных включают в себя (фиг. 3): узел 10 хранения данных, устройство 111 ввода данных, устройство 114 приема данных, устройство 112 криптографического преобразования информации, устройство 115 многозначного кодирования сформированных блоков криптограмм, устройство 113 передачи данных.The data processing units include (Fig. 3): a
Блок управления представляет собой программно-аппаратный или программный комплекс на базе средств вычислительной техники со специальным программным обеспечением, подключенным к сети (исполняемые инструкции программного обеспечения, позволяющего отслеживать доступность блоков обработки данных и соответствующих узлов хранения данных, их местоположение, объемы допустимой памяти в рамках данного изобретения не рассматриваются).The control unit is a hardware-software or software complex based on computer technology with special software connected to the network (executable software instructions that track the availability of data processing units and corresponding data storage nodes, their location, and the amount of permissible memory within this inventions are not considered).
Блок восстановления данных включает в себя (фиг. 4): устройство 141 приема данных, устройство 142 многозначного декодирования данных, устройство 143 передачи восстановленных данных.The data recovery unit includes (Fig. 4): a
В момент времени t в условиях деструктивных (имитирующих) воздействий злоумышленника структура сети РСХИ может быть представлена в виде графа G(S, U), где ребра (Si, Sj) ∈ U (являются смежными), когда Si и Sj (i ≠ j; i, j = 1, 2, …, k) блоки 11 обработки данных с соответствующими узлами 10 хранения данных функционируют в пределах сети 12 (обеспечивается дальность передачи) (фиг. 5). Физическая утрата (потеря) любого блока 11 обработки данных с соответствующим узлом 10 хранения данных (деградация РСХИ), неспособность к соединению с сетью 12, обусловленная преднамеренными (имитирующими) действиями злоумышленника, приведет к частичной потере или полной утрате информации. При этом распределенное по узлам 10 хранения данных множество информационных данных с вычисленными избыточными данными позволяет блоку 14 восстановления данных выполнить полное восстановление утраченных файлов данных даже при отказе одного или более блоков 11 обработки данных с узлами хранения 10 данных. Недоступный блок обработки 11 данных с соответствующим узлом 10 хранения данных может быть заменен другим блоком 11 обработки данных с узлом 10 хранения данных, введенным блоком 13 управления. При этом доступные блоки 11 обработки данных с соответствующими узлами 10 хранения данных совместно с введенным новым блоком 11 обработки данных с узлом 10 хранения данных выполняют процедуру формирования множества информационных и избыточных данных и повторного распределения сформированной информации, выполняется реконфигурация системы. При этом совокупность распределенных узлов 10 хранения данных рассматривается как единая система запоминающих устройств, предусматривающая введение избыточности в сохраняемую информацию.At time t, under the conditions of destructive (imitating) influences of an attacker, the structure of the RSI network can be represented in the form of a graph G (S, U), where edges (S i , S j ) ∈ U (are adjacent) when S i and S j (i ≠ j; i, j = 1, 2, ..., k) the
Кроме того, настоящее изобретение предлагает способ распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации.In addition, the present invention provides a method for distributed storage of recoverable data with the integrity and confidentiality of information.
В одном варианте исполнения способ (система) распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации может быть реализован(а) с использованием модулярных полиномиальных кодов.In one embodiment, a method (system) for distributed storage of recoverable data while ensuring the integrity and confidentiality of information can be implemented (a) using modular polynomial codes.
Математический аппарат модулярных полиномиальных кодов основывается на фундаментальных положениях Китайской теоремы об остатках для многочленов [Mandelbaum D.M. On Efficient Burst Correcting Residue Polynomial Codes // Information and control. 1970. 16. p. 319-330]. Пусть m1(z),m2(z),…,mk(z) ∈ F[z] неприводимые полиномы, упорядоченные по возрастанию степеней, т.е. deg m1(z) ≤ deg m2(z) ≤ … ≤ deg mk(z), где deg mi(z) - степень полинома. Причем gcd(mi(z),mj(z)) = 1, i ≠ j; i, j = 1, 2, …, k. Положим Тогда отображение ϕ устанавливает взаимно-однозначное соответствие между полиномами a(z), не превосходящими по степени P(z) (deg a(z)<deg P(z)), и наборами остатков по приведенной выше системе оснований полиномов (модулей):The mathematical apparatus of modular polynomial codes is based on the fundamental principles of the Chinese remainder theorem for polynomials [Mandelbaum DM On Efficient Burst Correcting Residue Polynomial Codes // Information and control. 1970.16 p. 319-330]. Let m 1 (z), m 2 (z), ..., m k (z) ∈ F [z] be irreducible polynomials ordered by increasing degrees, that is, deg m 1 (z) ≤ deg m 2 (z) ≤ ... ≤ deg m k (z), where deg m i (z) is the degree of the polynomial. Moreover, gcd (m i (z), m j (z)) = 1, i ≠ j; i, j = 1, 2, ..., k. Put Then the map ϕ establishes a one-to-one correspondence between the polynomials a (z) not exceeding in degree P (z) (deg a (z) <deg P (z)) and the sets of residuals in the above system of bases of polynomials (modules):
где ϕi(a(z)) := a(z) mod mi(z) (i=1, 2, …, k). В соответствии с Китайской теоремой об остатках для многочленов существует обратное преобразование ϕ-1, позволяющее переводить набор остатков по системе оснований полиномов к позиционному представлению [Mandelbaum D.M. On Efficient Burst Correcting Residue Polynomial Codes // Information and control. 1970. 16. p. 319-330]:where ϕ i ( a (z)): = a (z) mod m i (z) (i = 1, 2, ..., k). In accordance with the Chinese remainder theorem for polynomials, there is an inverse transformation ϕ -1 , which allows us to translate a set of residues from the polynomial base system to the positional representation [Mandelbaum DM On Efficient Burst Correcting Residue Polynomial Codes // Information and control. 1970.16 p. 319-330]:
где Bi(z) = ki(z)Pi(z) - полиномиальные ортогональные базисы. ki(z) = P-l(z) mod mi(z), r(z) - ранг a(z) (i = 1, 2, …, k). Введем вдобавок к имеющимся k еще r избыточных оснований полиномов с соблюдением условия упорядоченности:where B i (z) = k i (z) P i (z) are polynomial orthogonal bases. k i (z) = P -l (z) mod m i (z), r (z) is the rank of a (z) (i = 1, 2, ..., k). Let us introduce, in addition to the available k more r redundant bases of polynomials, subject to the ordering condition:
тогда получим расширенный модулярный полиномиальный код (МПК) - множество вида:then we get an extended modular polynomial code (IPC) - a set of the form:
где n = k + r, ci(z) ≡ a(z) mod mi(z) (i = 1, 2, …, k), a(z) ∈ F[z]/(P(z)). Элементы кода ci(z) назовем символами, каждый из которых - суть полиномов из фактор-кольца многочленов по модулю . Назовем - рабочим диапазоном системы, - полным диапазоном системы. При этом если а(z) ∈ F[z]/(P(z)), то считается, что данная комбинация содержит ошибку. Следовательно, местоположение полинома a(z) позволяет определить, является ли кодовая комбинация a(z) = (c1(z), …, ck(z), ck+1(z), …, cn(z)) разрешенной, или она содержит ошибочные символы. Введем метрику. Весом кодового слова расширенного МПК С является количество ненулевых символов (вычетов) ci(z), 1 ≤ i ≤ n, обозначается как ω (С). Кодовое расстояние между С и D определяется как вес их разности d(C, D) = ω(C - D). Минимальное кодовое расстояние - наименьшее расстояние между двумя любыми кодовыми векторами по Хэммингу с учетом данного определения веса:where n = k + r, c i (z) ≡ a (z) mod m i (z) (i = 1, 2, ..., k), a (z) ∈ F [z] / (P (z) ) Elements of the code c i (z) are called symbols, each of which is the essence of polynomials from the quotient ring of polynomials modulo . Call - the operating range of the system, - the full range of the system. Moreover, if a (z) ∈ F [z] / (P (z)) , then this combination is considered to contain an error. Therefore, the location of the polynomial a (z) allows us to determine whether the code combination a (z) = (c 1 (z), ..., c k (z), c k + 1 (z), ..., c n (z) ) resolved, or it contains erroneous characters. We introduce the metric. The weight of the codeword of the extended IPC C is the number of nonzero characters (residues) c i (z), 1 ≤ i ≤ n, denoted by ω (C). The code distance between C and D is defined as the weight of their difference d (C, D) = ω (C - D). Minimum code distance - the smallest distance between any two Hamming code vectors, taking into account this definition of weight:
где ζ - кодовое пространство. Минимальное кодовое расстояние dmin связано с корректирующими способностями расширенного МПК. Так как два кодовых слова отличаются по крайней мере в dmin вычетах, то невозможно изменить одно кодовое слово на другое путем замены dmin - 1 или меньшего количества вычетов. Таким образом, расширенный МПК может гарантирование обнаружить любыеwhere ζ is the code space. The minimum code distance d min is associated with the corrective capabilities of the extended IPC. Since the two codewords differ in at least d min residues, it is impossible to change one code word to another by replacing d min - 1 or fewer residues. Thus, advanced IPC can guarantee any detection
ошибочных вычетов. Если b наибольшее целое число, меньшее или равноеerroneous deductions. If b is the largest integer less than or equal to
то для b или меньшего числа ошибочных вычетов результирующее кодовое слово остается ближе к исходному, что позволяет расширенному МПК гарантированно исправлять b ошибочных вычетов.then for b or fewer error residues, the resulting codeword remains closer to the original, which allows the extended IPC to guarantee the correction of b error residues.
Пусть Sj блок 11 обработки данных формирует файл данных W, представленный в полиномиальной форме:Let S j block 11 data processing generates a data file W, presented in polynomial form:
где ωj ∈ {0,1} (j = s - 1, s - 2, …, 0).where ω j ∈ {0,1} (j = s - 1, s - 2, ..., 0).
С целью обеспечения необходимого уровня конфиденциальности информации сформированный набор данных W(z) блоком 11 обработки данных подлежит процедуре блочного зашифрования, осуществляющей нелинейные биективные преобразования (например, ключевое хэширование). При этом W(z) разбивается на блоки фиксированной длины W(z) = W1(z) || W2(z) || … || Wk(z), где || - операция конкатенации. Причем длина блока данных определяется используемым алгоритмом шифрования, например, ГОСТ 34.12-2015 с блоками 64, 128 бит соответственно. Далее блок 13 управления на основании связности сети 12 в момент времени t осуществляет распределение блоков криптограмм, выработанных Sj блоком 11 обработки данных (передающий), между другими (доступными) блоками 11 обработки данных, т.е. Si блок 11 обработки данных (принимающий) принимает и сохраняет совокупность блоков криптограмм Ωi(z) (i = 1, 2, …, k) от других блоков 11 обработки данных в узле 10 хранения данных. Полученную совокупность информационных блоков криптограмм Ωi(z) (i = 1, 2, …, k) Si блока 11 обработки данных представим в виде наименьших вычетов по основаниям полиномов mi(z), где i = 1, 2, …, k. Причем deg Ωi(z) < deg mi(z) (фиг. 6).In order to ensure the necessary level of information confidentiality, the generated data set W (z) by the
Далее в Si блоке 11 обработки данных в соответствии с выражением (3) по дополнительно введенным r избыточным основаниям полиномов mk+1(z), mk+2(z), …, mn(z), удовлетворяющим условию (2), таким, что gcd(mi(z),mj(z)) = 1 для i ≠ j; i, j = 1, 2, …, n, вырабатываются избыточные вычеты, которые обозначим как ωi(z) (i = k + 1, k + 2, …, n). Полученная совокупность информационных блоков криптограмм и избыточных вычетов образует расширенный МПК: {Ω1(z),…,Ωk(z),ωk+1(z),…,ωn(z)}МПК. Структурная схема, поясняющая принцип формирования совокупности информационных блоков криптограмм в Si блоке 11 обработки данных и его соответствующем узле 10 хранения данных, представлена на фигуре 6.Further, in S i block 11 data processing in accordance with expression (3) for the additionally introduced r redundant bases of polynomials m k + 1 (z), m k + 2 (z), ..., m n (z) satisfying condition (2 ) such that gcd (m i (z), m j (z)) = 1 for i ≠ j; i, j = 1, 2, ..., n, excess residues are generated, which we denote by ω i (z) (i = k + 1, k + 2, ..., n). The resulting set of information blocks of cryptograms and excess residues forms an extended IPC: {Ω 1 (z), ..., Ω k (z), ω k + 1 (z), ..., ω n (z)} IPC . A block diagram explaining the principle of forming a set of information blocks of cryptograms in S i block 11 data processing and its corresponding
После вычисления Si блоком 11 обработки данных избыточных элементов МПК принятая совокупность информационных блоков криптограмм от других блоков 11 обработки данных удаляется из узла 10 хранения данных для снижения общего объема памяти. Далее полученные избыточные вычеты ωk+1(z), ωk+2(z), …, ωn(z) поступают в узел 10 хранения данных.After calculating S i by the
Централизованное управление, реализуемое блоком 13 управления, который отслеживает доступность блоков 11 обработки данных с соответствующими узлами 10 хранения данных, их местоположение, предельные объемы допустимой памяти, позволяет рассматривать совокупность узлов 10 хранения данных как единый узел хранения данных, а его содержимое представить в виде информационной матрицы:The centralized control implemented by the
С учетом вычисленных избыточных блоков криптограмм Si блоком 11 обработки данных информационная матрица А примет «расширенный» вид (таблица 1).Taking into account the calculated redundant blocks of cryptograms S i by the
Тогда целостность информации РСХИ определяется системой функций от переменных ci,j(z) (блоков криптограмм, данных) расширенной матрицы А:Then the integrity of the RCI information is determined by the system of functions of the variables c i, j (z) (blocks of cryptograms, data) of the expanded matrix A:
Для нахождения значения полиномов a i(z) через значения координат функций ƒi воспользуемся выражением (1). Элементы кодового слова To find the polynomial values a i (z) through the coordinate values of the functions ƒ i, we use the expression (1). Codeword Elements
(i = t, t + 1, t + h; j = 1, 2, …, h) из совокупности узлов 10 хранения данных и, соответственно, блоки данных могут содержать искажения. Критерием отсутствия обнаруживаемых ошибок является выполнение условия: . Критерием существования обнаруживаемой ошибки - выполнение условия: , где символ «*» указывает на наличие возможных искажений в кодовом слове. В случае физической утраты некоторой предельной численности блоков 11 обработки данных и, соответственно, узлов 10 хранения данных из их совокупности, расширенная матрицы А примет вид (таблица 2).(i = t, t + 1, t + h; j = 1, 2, ..., h) from the set of
С учетом заранее введенной избыточности в сохраняемую информацию физическая утрата некоторых блоков 11 обработки данных с соответствующими узлами 10 хранения данных или непригодность хранимой на них информации, обусловленная преднамеренными (имитирующими) действиями злоумышленника, не приводит к полной или частичной потере информации. Блок 14 восстановления данных получает информацию от блока 13 управления в отношении того, какие блоки 11 обработки данных с соответствующими узлами 10 хранения данных в настоящий момент доступны и, соответственно, имеют множество информационных и избыточных данных файла. Затем блок 14 восстановления данных может непосредственно получить множество информационных и избыточных данных от указанных блоков 11 обработки данных с узлами 10 хранения данных (фиг. 7). Блок 14 восстановления данных выполняет процедуру обнаружения искаженных (имитируемых) злоумышленником данных, где их количество обусловлено выражением (4). Восстановление потерянной или искаженной информации осуществляется с учетом (5)Given the previously introduced redundancy in the stored information, the physical loss of some
путем вычисления наименьших вычетов или любым другим известным методом декодирования избыточных МПК:by calculating the smallest residues or by any other known method of decoding excess MPC:
где символы «**» указывают на вероятностный характер восстановления.where the symbols "**" indicate the probabilistic nature of the recovery.
Восстановленные блоком 14 данные, совместно с данными доступных блоков 11 обработки данных и соответствующими узлами 10 хранения данных передаются на вновь введенный блоком 13 управления блок 11 обработки данных с узлом 10 хранения данных для формирования блоков избыточных данных.The data recovered by
Заявленное изобретение может быть осуществлено с помощью средств и методов, описанных в доступных источниках информации. Это позволяет сделать вывод о соответствии заявленного изобретения признакам «промышленной применимости».The claimed invention can be carried out using the means and methods described in available sources of information. This allows us to conclude that the claimed invention meets the signs of "industrial applicability".
Рассмотрим пример. Выберем систему оснований полиномов для блоков 11 обработки данных с соответствующими узлами 10 хранения данных:Consider an example. Choose a base system of polynomials for
m1(z) = 1 + z + z7 m 1 (z) = 1 + z + z 7
m2(z) = 1 + z + z2 + z7 + z9;m 2 (z) = 1 + z + z 2 + z 7 + z 9 ;
m3(z) = 1 + z9 + z10 + z12 + z13;m 3 (z) = 1 + z 9 + z 10 + z 12 + z 13 ;
m4(z) = 1 + z + z2 + z4 + z6 + z7 + z12 + z14 + z16.m 4 (z) = 1 + z + z 2 + z 4 + z 6 + z 7 + z 12 + z 14 + z 16 .
Введем контрольное (избыточное) основание-полином:We introduce the control (excess) base polynomial:
m5(z) = 1 + z12 + z17.m 5 (z) = 1 + z 12 + z 17 .
Представим содержание узлов 10 хранения данных в следующем виде (в рассматриваемом варианте примера избыточные вычеты представлены только S1 блоком 11 обработки данных и соответствующим узлом 10 хранения данных):Represent the contents of the
Пусть S3 блок 11 обработки данных с соответствующим узлом 10 хранения данных считается утерянным. Тогда исходные данные для блока 14 восстановления данных примут следующий вид:Let S 3 the
Для восстановления исходных данных, соответствующих файлу блока обработки S3 данных, блок 14 восстановления данных вычисляет для момента времени t:To restore the original data corresponding to the file of the data processing unit S 3, the
Полиномиальные ортогональные базисы системы в момент времени t :Polynomial orthogonal bases of the system at time t:
Исходный полином mod m3(z):Source polynomial mod m 3 (z):
Далее вычисляет для момента времени t + 1:Next calculates for time t + 1:
Полиномиальные ортогональные базисы системы в момент времени t + 1:Polynomial orthogonal bases of the system at time t + 1:
Исходный полином mod m3(z):Source polynomial mod m 3 (z):
Далее вычисляет для момента времени t + 2:Next calculates for time t + 2:
Полиномиальные ортогональные базисы системы в момент времени t + 2:Polynomial orthogonal bases of the system at time t + 2:
Исходный полином mod m3(z):Source polynomial mod m 3 (z):
Далее вычисляет для момента времени t + 3:Next calculates for time t + 3:
Полиномиальные ортогональные базисы системы в момент времени t + 3:Polynomial orthogonal bases of the system at time t + 3:
Исходный полином mod m3(z):Source polynomial mod m 3 (z):
Пусть узлы 10 хранения данных содержат имитируемые злоумышленником данные. Тогда исходные данные для блока 14 восстановления данных представим в следующем виде (в рассматриваемом варианте примера избыточные вычеты представлены только S1 блоком 11 обработки данных и соответствующим узлом 10 хранения данных):Let the
Блок 14 восстановления данных выполняет процедуру проверки МПК.
Для момента времени t:For time t:
Поскольку a t(z) ∈ F[z]/(P(z)), то полином a t(z) является правильным и не содержит искажений.Since a t (z) ∈ F [z] / (P (z)) , the polynomial a t (z) is regular and does not contain distortions.
Для момента времени t + 1:For time t + 1:
Поскольку a t+1(z) ∉ F[z]/(P(z)), то полином a t+1(z) является неправильным и содержит искажения.Since a t + 1 (z) ∉ F [z] / (P (z)) , the polynomial a t + 1 (z) is incorrect and contains distortions.
Для момента времени t + 2:For time t + 2:
Поскольку a t+2(z) ∉ F[z]/(P(z)), то полином a t+2(z) является неправильным и содержит искажения. Since a t + 2 (z) ∉ F [z] / (P (z)) , the polynomial a t + 2 (z) is incorrect and contains distortions.
Для момента времени t + 3:For time t + 3:
Поскольку a t+3(z) ∈ F[z]/(P(z)), то полином a t+3(z) является правильным и не содержит искажения.Since a t + 3 (z) ∈ F [z] / (P (z)) , the polynomial a t + 3 (z) is correct and does not contain distortion.
Приведенный пример показал, что заявляемый(ая) способ и система распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации функционирует корректно, технически реализуем (а) и позволяет решить поставленную задачу.The above example showed that the claimed (s) method and system for the distributed storage of recoverable data while ensuring the integrity and confidentiality of information is functioning correctly, we are technically feasible (a) and can solve the problem.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017115539A RU2680350C2 (en) | 2017-05-02 | 2017-05-02 | Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017115539A RU2680350C2 (en) | 2017-05-02 | 2017-05-02 | Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2017115539A3 RU2017115539A3 (en) | 2018-11-07 |
RU2017115539A RU2017115539A (en) | 2018-11-07 |
RU2680350C2 true RU2680350C2 (en) | 2019-02-19 |
Family
ID=64102709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017115539A RU2680350C2 (en) | 2017-05-02 | 2017-05-02 | Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2680350C2 (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2758481C1 (en) * | 2021-04-01 | 2021-10-28 | Общество с ограниченной ответственностью «УБИК» | Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing |
RU2758943C1 (en) * | 2020-12-07 | 2021-11-03 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for distributed data storage with proven integrity |
RU2771146C1 (en) * | 2021-07-07 | 2022-04-27 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes |
RU2771209C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on the rules for constructing square codes |
RU2771236C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays |
RU2771238C1 (en) * | 2021-01-11 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for restoring data with confirmed integrity |
RU2771208C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for control and recovery of integrity of multidimensional data arrays |
RU2771273C1 (en) * | 2021-07-07 | 2022-04-29 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on rectangular code construction rules |
RU2777270C1 (en) * | 2021-08-03 | 2022-08-01 | Коннект Медиа Лтд | Method and system for distributed storage of recovered data which ensures integrity and confidentiality of information |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111291046B (en) * | 2020-01-16 | 2023-07-14 | 湖南城市学院 | Computer big data storage control system and method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2411685C2 (en) * | 2005-11-29 | 2011-02-10 | Конинклейке Филипс Электроникс Н.В. | Method to control distributed storage system |
RU2501072C2 (en) * | 2009-02-03 | 2013-12-10 | Битторрент, Инк. | Distributed storage of recoverable data |
WO2016151584A2 (en) * | 2015-03-26 | 2016-09-29 | Storone Ltd. | Distributed large scale storage system |
EP3151515A1 (en) * | 2014-08-15 | 2017-04-05 | Huawei Technologies Co., Ltd. | Data storage method, sdn controller and distributed network storage system |
-
2017
- 2017-05-02 RU RU2017115539A patent/RU2680350C2/en active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2411685C2 (en) * | 2005-11-29 | 2011-02-10 | Конинклейке Филипс Электроникс Н.В. | Method to control distributed storage system |
RU2501072C2 (en) * | 2009-02-03 | 2013-12-10 | Битторрент, Инк. | Distributed storage of recoverable data |
EP3151515A1 (en) * | 2014-08-15 | 2017-04-05 | Huawei Technologies Co., Ltd. | Data storage method, sdn controller and distributed network storage system |
WO2016151584A2 (en) * | 2015-03-26 | 2016-09-29 | Storone Ltd. | Distributed large scale storage system |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2758943C1 (en) * | 2020-12-07 | 2021-11-03 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for distributed data storage with proven integrity |
RU2771238C1 (en) * | 2021-01-11 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for restoring data with confirmed integrity |
RU2782153C2 (en) * | 2021-02-09 | 2022-10-21 | Сергей Сергеевич Тарасенко | Method and system for organization of protected information exchange, using blockchain technology and distributed data storage systems |
RU2758481C1 (en) * | 2021-04-01 | 2021-10-28 | Общество с ограниченной ответственностью «УБИК» | Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing |
RU2771209C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on the rules for constructing square codes |
RU2771236C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays |
RU2771208C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for control and recovery of integrity of multidimensional data arrays |
RU2771273C1 (en) * | 2021-07-07 | 2022-04-29 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on rectangular code construction rules |
RU2771146C1 (en) * | 2021-07-07 | 2022-04-27 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes |
RU2777270C1 (en) * | 2021-08-03 | 2022-08-01 | Коннект Медиа Лтд | Method and system for distributed storage of recovered data which ensures integrity and confidentiality of information |
RU2823453C2 (en) * | 2021-10-21 | 2024-07-23 | Общество С Ограниченной Ответственностью «Яндекс» | Method for collaboration using cell-based computing notebooks |
RU2785862C1 (en) * | 2021-11-17 | 2022-12-14 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for control of integrity of multimeric data arrays based on reed-solomon code building rules |
RU2785469C1 (en) * | 2021-11-24 | 2022-12-08 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for ensuring the integrity and availability of information in distributed data storage systems |
RU2785800C1 (en) * | 2021-12-17 | 2022-12-13 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for monitoring the integrity of multidimensional data arrays based on the rules for building cubic codes |
Also Published As
Publication number | Publication date |
---|---|
RU2017115539A3 (en) | 2018-11-07 |
RU2017115539A (en) | 2018-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2680350C2 (en) | Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information | |
US11233643B1 (en) | Distributed data storage system data decoding and decryption | |
US8132073B1 (en) | Distributed storage system with enhanced security | |
US10360392B2 (en) | Generating shares of secret data | |
US20220229727A1 (en) | Encoding and storage node repairing method for minimum storage regenerating codes for distributed storage systems | |
US8984384B1 (en) | Distributed storage system with efficient handling of file updates | |
Silberstein et al. | Error resilience in distributed storage via rank-metric codes | |
RU2696425C1 (en) | Method of two-dimensional control and data integrity assurance | |
US10985914B2 (en) | Key generation device and key generation method | |
JP5316411B2 (en) | Transmitter and receiver | |
US20170213047A1 (en) | Secure raid schemes for distributed storage | |
KR20150112893A (en) | Method for protecting data from algebraic manipulation | |
JP5854443B2 (en) | A variable-tolerance method for generating identifiers for asset sets in a computing environment using error correction coding schemes | |
US9116833B1 (en) | Efficiency for erasure encoding | |
Han et al. | Exact regenerating codes for byzantine fault tolerance in distributed storage | |
Silberstein et al. | Error-correcting regenerating and locally repairable codes via rank-metric codes | |
Han et al. | Update-efficient error-correcting product-matrix codes | |
Li et al. | Beyond the MDS bound in distributed cloud storage | |
Papailiopoulos et al. | Distributed storage codes through Hadamard designs | |
TW202001920A (en) | Method and apparatus for improved data recovery in data storage systems | |
CN103703446B (en) | Data reconstruction that network storage Zhong Kang Byzantium lost efficacy, failure-data recovery method and device | |
Han et al. | Efficient exact regenerating codes for byzantine fault tolerance in distributed networked storage | |
RU2707940C1 (en) | Method of multilevel control and data integrity assurance | |
US11128475B2 (en) | Electronic device capable of data communication through electronic signatures based on syndrome and operating method thereof | |
Li et al. | Secure regenerating code |